期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
新工科背景下我国高校计算机微专业建设探索 被引量:23
1
作者 朱洁 黄海平 《软件导刊》 2019年第11期172-175,179,共5页
随着新工科专业建设的开展,探索个性化人才培养模式和创新“互联网+”环境下工程教育教学方法成为高校教育教学改革重点,由此催生了微专业建设需求。为了探索我国高校计算机微专业建设路径,对国内外微专业建设现状进行了比较,分析了微... 随着新工科专业建设的开展,探索个性化人才培养模式和创新“互联网+”环境下工程教育教学方法成为高校教育教学改革重点,由此催生了微专业建设需求。为了探索我国高校计算机微专业建设路径,对国内外微专业建设现状进行了比较,分析了微专业优势与价值。与传统专业对比,总结微专业在培养方案、课程体系、授课方式与结业要求等方面特征,探讨我国高校建设微专业需要解决的问题以及建设思路。 展开更多
关键词 新工科 微专业 慕课建设
在线阅读 下载PDF
基于空间邻近搜索的移动轨迹相对时间模式挖掘方法 被引量:1
2
作者 张海涛 周欢 张国楠 《计算机应用》 CSCD 北大核心 2018年第11期3326-3331,共6页
针对传统移动轨迹模式挖掘方法挖掘速度慢、占用最大内存大的问题,提出一种基于空间邻近搜索的移动轨迹相对时间模式挖掘方法。该方法包括5个阶段:1)对移动轨迹数据进行时空划分,并基于移动轨迹数据与时空格的匹配得到移动轨迹数据对应... 针对传统移动轨迹模式挖掘方法挖掘速度慢、占用最大内存大的问题,提出一种基于空间邻近搜索的移动轨迹相对时间模式挖掘方法。该方法包括5个阶段:1)对移动轨迹数据进行时空划分,并基于移动轨迹数据与时空格的匹配得到移动轨迹数据对应的时空格序列。2)扫描所有的时空格序列数据得到空间网格集合,并通过空间网格与时空格序列的包含运算得到所有的频繁空间网格。3)频繁空间网格转变为长度为1的频繁相对时间模式。4)基于空间邻近搜索的方式进行模式增长,得到以频繁空间网格为单元的候选相对时间模式,并通过相对时间模式与时空格序列的匹配运算,计算相对时间模式的支持度。5)基于设定的支持度阈值,得到所有频繁的相对时间模式。实验结果表明:所提方法由于采用了基于空间邻近搜索的方式进行模式扩展,大幅减小候选相对时间模式的搜索范围。与传统方法相比,所提方法具有挖掘速度快、占用最大内存少的优点。另外,方法在运行时间上具有更好的稳定性和可扩展性,而在占用最大内存上的稳定性与可扩展性与传统方法基本相近。该方法有助于移动轨迹模式挖掘方法提升挖掘速度、减少占用最大内存。 展开更多
关键词 移动轨迹数据 空间邻近搜索 时空格 支持度 相对时间模式
在线阅读 下载PDF
基于网络编码的车联网D2D视频分发技术研究 被引量:3
3
作者 陈鑫 王磊 孙中伟 《计算机工程》 CAS CSCD 北大核心 2019年第2期58-63,共6页
为在车联网中实现高可靠性、低时延、高速率视频分发,面向设备与设备通信提出一种基于随机线性网络编码(RLNC)的视频分发方案。源节点将要分发的视频文件通过RLNC进行分片编码,编码后的数据片分发给道路上的移动设备。每个移动设备接收... 为在车联网中实现高可靠性、低时延、高速率视频分发,面向设备与设备通信提出一种基于随机线性网络编码(RLNC)的视频分发方案。源节点将要分发的视频文件通过RLNC进行分片编码,编码后的数据片分发给道路上的移动设备。每个移动设备接收到数据片后,经过再编码向其他设备分发。当设备在接收到一定数量的线性无关的数据后,对数据片进行解码得到原始数据。设计模式切换、无线接入点选择、主动式再编码3种策略减少视频分发的延迟。实验结果表明,与传统基于复制的传输方案和基于即时可解的网络编码传输方案相比,该方案具有更高的分发效率。 展开更多
关键词 网络编码 设备与设备通信 视频分发 车联网 可靠性 时延
在线阅读 下载PDF
一种基于加权网络拓扑权重的链路预测方法 被引量:13
4
作者 袁榕 宋玉蓉 孟繁荣 《计算机科学》 CSCD 北大核心 2020年第5期265-270,共6页
近年来,复杂网络中的链路预测问题受到越来越多的关注,链路预测的应用场景也越来越广泛,因此如何提高链路预测精度是一个重要问题。目前已提出了很多方法,其中加权相似性指标的预测方法取得了很好的效果。然而传统的加权网络链路预测方... 近年来,复杂网络中的链路预测问题受到越来越多的关注,链路预测的应用场景也越来越广泛,因此如何提高链路预测精度是一个重要问题。目前已提出了很多方法,其中加权相似性指标的预测方法取得了很好的效果。然而传统的加权网络链路预测方法仅考虑了链接的自然权重,忽略了链接的拓扑权重对预测精度的影响。因此,针对加权网络的链路预测,综合考虑网络中边的聚类和扩散特性并将其作为边的拓扑权重,提出了基于链接拓扑权重的WCD含权预测指标,包括WCD-CN,WCD-AA,WCD-RA和WCD-LP4个相似性指标。文中以Matlab为实验平台,在两个带权数据集(USAir,Bibble)和两个无权数据集(Pblogs,Dolphins)上进行实验,并以AUC作为评价指标。仿真结果表明,与基于自然权重的含权指标、基于簇系数的结构含权指标相比,所提算法具有更好的预测精度。 展开更多
关键词 复杂网络 拓扑结构 链路预测 相似性指标 结构权重
在线阅读 下载PDF
情境模拟在软件项目实训课程中的应用
5
作者 李莉 《软件导刊.教育技术》 2019年第8期42-44,共3页
软件项目实训是提高学生综合实践能力的重要教学环节。针对学生两级分化、教师把控度不足、评价体系不完善等问题,引入情境模拟教学法,突出学生的学习主体地位。依据系统开发生命周期设置模拟情境,理论联系实际,注重对学生的引导。依托... 软件项目实训是提高学生综合实践能力的重要教学环节。针对学生两级分化、教师把控度不足、评价体系不完善等问题,引入情境模拟教学法,突出学生的学习主体地位。依据系统开发生命周期设置模拟情境,理论联系实际,注重对学生的引导。依托开源软件建设实训题库,促进学习的迁移;综合过程性评价和总结性评价,提高学生的参与积极性。教学实践表明学生参与课程的积极性以及学习成果的质量均有所提高,说明该方案已取得初步成效。 展开更多
关键词 情境模拟 软件项目实训 过程性评价
在线阅读 下载PDF
基于卷积神经网络的僵尸网络检测 被引量:1
6
作者 于洋 陈丹伟 《计算机应用与软件》 北大核心 2022年第5期336-341,349,共7页
传统的僵尸网络检测方法无法及时可靠地发现不断进化的僵尸网络变种,机器学习方法被应用到僵尸网络的流量分析中,具有良好的效果。通过改进数据处理方法,剔除数据流中无效的信息,增加人工提取的特征来表现数据流的总体特征,然后使用卷... 传统的僵尸网络检测方法无法及时可靠地发现不断进化的僵尸网络变种,机器学习方法被应用到僵尸网络的流量分析中,具有良好的效果。通过改进数据处理方法,剔除数据流中无效的信息,增加人工提取的特征来表现数据流的总体特征,然后使用卷积神经网络进行特征学习,提高检测的准确率。实验表明,改进后的僵尸网络检测准确率为99.02%,误报率为1.81%。 展开更多
关键词 僵尸网络 深度学习 卷积神经网络 数据处理 流量分类
在线阅读 下载PDF
无线传感器网络中基于虚拟力的覆盖算法 被引量:8
7
作者 张淳 《计算机应用研究》 CSCD 北大核心 2019年第6期1854-1857,共4页
在无线传感器网络的很多应用场景中,大量的传感器节点被任意播撒在被监测区域内,形成很多覆盖空洞,对无线传感网络的感知、监测和数据采集能力造成很大影响。为了解决无线传感器网络中的覆盖问题,提出了一种基于虚拟引力的覆盖算法。首... 在无线传感器网络的很多应用场景中,大量的传感器节点被任意播撒在被监测区域内,形成很多覆盖空洞,对无线传感网络的感知、监测和数据采集能力造成很大影响。为了解决无线传感器网络中的覆盖问题,提出了一种基于虚拟引力的覆盖算法。首先,根据虚拟引力产生的约束条件和引力大小,一种扩大网络覆盖范围的算法被提出,算法分析证明这种算法能够减少覆盖空洞;第二,提出了维持邻居节点连通性的方法;第三,提出一种覆盖感兴趣区域的算法。仿真结果表明,这种算法既能提高网络的覆盖能力,又能减少传感器节点的移动距离。 展开更多
关键词 无线传感器网络 覆盖算法 连通性
在线阅读 下载PDF
新媒体时代大学生思想政治教育的困境与超越 被引量:1
8
作者 刘凤娟 《科教导刊》 2019年第18期70-71,共2页
大学生是我国未来社会主义经济建设发展的人才基础,承担着建设祖国的重任。近年来随着新媒体时代的到来,为大学生的思想政治教育工作带来了前所未有的影响,它既改变了思想政治教育的工作环境,也改变了思想政治教育的模式方法,更影响着... 大学生是我国未来社会主义经济建设发展的人才基础,承担着建设祖国的重任。近年来随着新媒体时代的到来,为大学生的思想政治教育工作带来了前所未有的影响,它既改变了思想政治教育的工作环境,也改变了思想政治教育的模式方法,更影响着大学生自身的思想政治素质。研究有关新媒体时代大学生思想政治教育的困境,探寻超越困境的改革方法,对我国大学生在新媒体时代的思想政治教育工作有着重要的意义,也是加强今后我国大学生思想政治教育的工作重点。 展开更多
关键词 新媒体时代 社会主义建设 大学生 思想政治 困境
在线阅读 下载PDF
软件体系结构评价平台设计与实现
9
作者 高雄 张贵友 +1 位作者 唐秀莲 周国强 《软件导刊》 2019年第5期137-141,共5页
现有评估方法很少考虑模块间依赖关系程度,导致软件结构评估结果不能准确反映软件质量。基于PageRank思想计算软件中各模块的依赖关系权重,改进解耦水平(DL)的结构评价,开发了一个软件结构质量评价平台,并分别在6个数据集上实验,比较改... 现有评估方法很少考虑模块间依赖关系程度,导致软件结构评估结果不能准确反映软件质量。基于PageRank思想计算软件中各模块的依赖关系权重,改进解耦水平(DL)的结构评价,开发了一个软件结构质量评价平台,并分别在6个数据集上实验,比较改进前后DL的准确度。实验结果表明,改进的DL在4个指标上都有较大提高,更能准确反映软件质量状况。 展开更多
关键词 软件质量评价 传播代价 独立水平 解耦水平 PAGERANK
在线阅读 下载PDF
移动社会网络中基于社区的消息转发技术
10
作者 陈志鸣 陈安邦 《计算机技术与发展》 2019年第10期69-73,共5页
随着各种智能设备的普及和传感器网络技术的应用,使用移动设备的消息传输变得十分普遍。文中重点介绍移动社会网络(mobile social networks,MSN)中的转发。移动社会网络(mobile social networks,MSN)是一种特殊的延迟容忍网络(delay tol... 随着各种智能设备的普及和传感器网络技术的应用,使用移动设备的消息传输变得十分普遍。文中重点介绍移动社会网络(mobile social networks,MSN)中的转发。移动社会网络(mobile social networks,MSN)是一种特殊的延迟容忍网络(delay tolerant network,DTN)。在移动社会网络中,节点通过携带的短程无线通信设备彼此交换信息。移动社会网络的移动节点通常更频繁地访问某些特定建筑物区域,例如学校、公司或公寓等,而访问其他区域(例如建筑物之间的道路)的频率较低,节点经常访问的建筑区域定义为社区。为了提高MSN的消息投递率、减少传输时间,提出了一种混合消息转发算法(mixed message forwarding,MMF)。MMF改进了反映网络中节点重要性的中心性度量,MMF还利用节点运动方向差异不同来改善消息传播。为了改善访问频率较低的区域的消息传输,在这些区域中放置了边界投递箱(boundarybox)。边界投递箱是特殊的中继装置,具有大存储空间和固定位置的中继。仿真结果表明,与若干典型的消息转发算法相比,MMF可以显著地提高消息投递率并且缩短传输时间。 展开更多
关键词 移动社会网络 社区 转发 中心性 移动方向
在线阅读 下载PDF
Apple系统漏洞分析技术研究
11
作者 邓昆朋 沙乐天 潘家晔 《软件》 2024年第4期15-19,共5页
在快速发展的网络安全领域,模糊测试技术具有高效、准确率高等特点,在学术界与工业界都得到了广泛的应用。同样,模糊测试技术已成为发现Apple系统中漏洞的关键工具。本文整合了该领域的关键研究和发展成果,深入探讨了模糊测试技术在这... 在快速发展的网络安全领域,模糊测试技术具有高效、准确率高等特点,在学术界与工业界都得到了广泛的应用。同样,模糊测试技术已成为发现Apple系统中漏洞的关键工具。本文整合了该领域的关键研究和发展成果,深入探讨了模糊测试技术在这些平台安全分析中的最新进展、应用和挑战。通过揭示当前前沿模糊测试方法在macOS及iOS系统中的漏洞分析技术研究的发展趋势,强调了在苹果两个平台的系统中漏洞发现和模糊测试技术日益增加的复杂性。最后讨论了当前发展趋势对未来研究方向和系统安全性持续增强的影响,并综合当前的技术积累以及新兴的趋势,展望了未来的研究方向。 展开更多
关键词 系统漏洞 漏洞挖掘 模糊测试 应用研究
在线阅读 下载PDF
ChatGPT生成开放领域文本自动检测数据集构建
12
作者 徐康 惠志磊 +2 位作者 董振江 蔡霈涵 陆立群 《中文信息学报》 CSCD 北大核心 2024年第12期39-53,共15页
近年来,ChatGPT等大模型展现出卓越的语言理解、生成和知识推理能力,但是这些大模型也存在幻觉生成和内容抄袭等问题。为了自动检测ChatGPT生成的开放领域文本,需要高质量的数据集支撑。目前现有的ChatGPT生成开放领域文本检测数据集规... 近年来,ChatGPT等大模型展现出卓越的语言理解、生成和知识推理能力,但是这些大模型也存在幻觉生成和内容抄袭等问题。为了自动检测ChatGPT生成的开放领域文本,需要高质量的数据集支撑。目前现有的ChatGPT生成开放领域文本检测数据集规模较小,语料风格单一。该文构建了一个多样化的ChatGPT检测数据集,具有以下特点:(1)规模大,主要包括近180000条人类文本和相同数量的ChatGPT生成文本;(2)双语数据,包括英文和中文文本;(3)风格多样化,开放领域文本涵盖正式风格的文本和口语化风格的文本,包括新闻、社交媒体文本和用户评论;(4)文本长度多样化,包括数个字符的超短文本和上千字符的长文本。最后,该文对提出的数据集进行语言学分析,并评估了当前的主流基准方法。 展开更多
关键词 ChatGPT 文本生成 文本分类 数据集 开放领域
在线阅读 下载PDF
面向Vision Transformer模型的剪枝技术研究
13
作者 查秉坤 李朋阳 陈小柏 《软件》 2024年第3期83-86,97,共5页
本文针对Vision Transformer(ViT)模型开展剪枝技术研究,探索了多头自注意力机制中的QKV(Query、Key、Value)权重和全连接层(Fully Connected,FC)权重的剪枝问题。针对ViT模型本文提出了3组剪枝方案:只对QKV剪枝、只对FC剪枝以及对QKV... 本文针对Vision Transformer(ViT)模型开展剪枝技术研究,探索了多头自注意力机制中的QKV(Query、Key、Value)权重和全连接层(Fully Connected,FC)权重的剪枝问题。针对ViT模型本文提出了3组剪枝方案:只对QKV剪枝、只对FC剪枝以及对QKV和FC同时进行剪枝,以探究不同剪枝策略对ViT模型准确率和模型参数压缩率的影响。本文开展的研究工作为深度学习模型的压缩和优化提供了重要参考,对于实际应用中的模型精简和性能优化具有指导意义。 展开更多
关键词 Vision Transformer模型 剪枝 准确率
在线阅读 下载PDF
物联网固件提取方法研究
14
作者 郑迪 《软件》 2024年第5期113-116,共4页
随着物联网设备的普及,人们对其安全性的关注不断增加,这吸引了大量研究人员投入物联网设备安全性研究工作中。然而,固件解包作为物联网固件安全研究的核心步骤,目前仍面临挑战。本文系统分析了当前固件加密对固件安全研究和解包工作的... 随着物联网设备的普及,人们对其安全性的关注不断增加,这吸引了大量研究人员投入物联网设备安全性研究工作中。然而,固件解包作为物联网固件安全研究的核心步骤,目前仍面临挑战。本文系统分析了当前固件加密对固件安全研究和解包工作的挑战,探讨了解决这些挑战的方法,为固件安全领域的进一步探索提供了重要参考。本文首先对固件获取的多种途径进行了介绍,其次深入探讨了主流的固件解包技术,并对其优缺点进行了分析,同时对固件加密与解密的基本概念进行了阐述,并提出了针对不同加密方式的解密方法。通过案例分析,详细展示了针对不同厂商的路由器固件所采用的解密策略。最后,总结固件解包技术的应用前景和安全风险,并强调研究过程中的合法性和道德性原则。 展开更多
关键词 物联网设备 固件解包 自动化
在线阅读 下载PDF
低占空比传感网中面向自适应性能需求的高效广播调度算法 被引量:3
15
作者 徐力杰 杨庚 +2 位作者 徐佳 王磊 陈贵海 《计算机学报》 EI CSCD 北大核心 2019年第2期368-387,共20页
无线传感器网络中的节点普遍采用低占空比的工作模式,该工作模式极大地减少了由于空闲侦听所带来的能量浪费,但也给网络中的广播问题带来了新的挑战.该文主要考虑如何解决低占空比传感网中的高效广播调度问题.大多数现有工作通常采用低... 无线传感器网络中的节点普遍采用低占空比的工作模式,该工作模式极大地减少了由于空闲侦听所带来的能量浪费,但也给网络中的广播问题带来了新的挑战.该文主要考虑如何解决低占空比传感网中的高效广播调度问题.大多数现有工作通常采用低效的传统广播传输模型,即任意局部单跳广播通过多次单播来实现.实际上,文中发现即使对于低占空比网络,无线媒介的广播属性依然能够为广播能效的提升提供潜在的机会.该文提出了一个新颖的机会式广播传输模型,该模型能够充分利用无线媒介固有的广播属性减少广播的总能耗.在单跳情形下,该模型允许发送者向它的任意接收者发送一个较小的beacon控制包,该beacon控制包将会通知接收者推迟自己的工作时隙去机会式地接收由发送者发送给其它节点的广播消息.在多跳情形下,该模型采用了一个有效的预推迟机制,即允许任意转发者在收到来自上游节点的beacon控制包后就可以预先向下游节点发送beacon控制包.文中发现采用机会式广播传输模型能够减少广播总能耗,但是可能会带来平均端到端广播延迟的增加.当前的许多现有工作考虑了延迟约束下的广播能耗优化问题,尽管如此,很多实际应用通常并不需要广播延迟一定要约束在一个限定的范围内,更多的广播应用关注的是能耗与延迟性能的权衡.该文定义了一个具有普适性的广播代价函数,该函数能够对广播延迟和广播能耗两者的权衡关系提供一个自适应的控制以刻画各种不同的广播性能需求,该文的目标是在低占空比传感网中基于机会式广播传输模型找到一个有效的广播调度,以最小化该广播代价函数.首先,文中考虑了单跳情形下的目标问题,并且提出了一个多项式时间复杂度的最优解决方法.接着,文中将单跳情形下的解决方法扩展到多跳情形下.具体地说,我们先定义了一个约束性最小代价单跳广播问题,并且证明了该问题可以在多项式时间内利用动态规划算法求出最优解,然后文中将其扩展到多跳情形下的目标问题并且提出了一个高效的自底向上的解决方法.文中发现通过自适应地调节广播代价函数中权衡因子参数的值,文中的方法可以适用于各种广播性能需求的应用场景.进一步地,该文还讨论了如何将我们提出的解决方法扩展到更加一般化的情形下,即允许少部分相邻节点具有相同的工作调度.仿真实验结果表明在低占空比的网络环境下,文中的解决方法相比较于其它方法而言总是能够获得较大的性能优势. 展开更多
关键词 无线传感器网络 低占空比 广播调度 自适应性能需求 机会式广播传输模型 自底向上的解决方法
在线阅读 下载PDF
mHealth中可追踪多授权机构基于属性的访问控制方案 被引量:6
16
作者 李琦 朱洪波 +1 位作者 熊金波 莫若 《通信学报》 EI CSCD 北大核心 2018年第6期1-10,共10页
移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么... 移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么缺乏有效的恶意用户追踪机制,要么只支持单个授权机构。针对该问题,提出了一个移动健康护理环境下适应性安全的可追踪多授权机构基于属性的访问控制方案,该方案在合数群上构造,支持任意单调的线性秘密共享机制的访问策略,基于子群判定假设证明了该方案在标准模型下是适应性安全的,基于k-SDH假设证明了该方案的可追踪性,性能分析表明了该方案的实用性。 展开更多
关键词 属性加密 多机构 可追踪 适应性安全 移动健康护理
在线阅读 下载PDF
基于区块链技术的电子数据存证系统 被引量:9
17
作者 孙国梓 冒小乐 +2 位作者 陈鼎洁 雷鹏 李华康 《西安邮电大学学报》 2018年第4期78-83,共6页
现有的传统电子数据存证系统往往存在第三方信任危机、数据安全隐患等问题。为了应对这一挑战,设计实现了一种基于区块链的电子数据存证系统。系统编写智能合约,将数据关键信息锚定在主链上,保证电子数据的不可篡改,同时约束不同用户对... 现有的传统电子数据存证系统往往存在第三方信任危机、数据安全隐患等问题。为了应对这一挑战,设计实现了一种基于区块链的电子数据存证系统。系统编写智能合约,将数据关键信息锚定在主链上,保证电子数据的不可篡改,同时约束不同用户对电子数据的访问权限。并引入分布式存储技术和用户积分机制,用以增加系统的可靠性。结果表明,系统有效解决了电子数据存证的篡改和安全问题,为用户提供了数据上传、下载、查询、比对和授权等服务。 展开更多
关键词 区块链 智能合约 去中心化 分布式存储 电子数据
在线阅读 下载PDF
智慧健康中基于属性的访问控制方案 被引量:2
18
作者 李琦 熊金波 +3 位作者 黄利智 王煊 毛启铭 姚岚午 《计算机应用》 CSCD 北大核心 2018年第12期3471-3475,共5页
针对智慧健康(S-health)中个人健康档案(PHR)的隐私保护问题,提出了一种外包解密可验证并可代理的基于属性的访问控制方案。首先,利用密文策略属性基加密(CP-ABE)方法,实现PHR的细粒度访问控制;其次,通过将复杂的解密计算外包至云服务器... 针对智慧健康(S-health)中个人健康档案(PHR)的隐私保护问题,提出了一种外包解密可验证并可代理的基于属性的访问控制方案。首先,利用密文策略属性基加密(CP-ABE)方法,实现PHR的细粒度访问控制;其次,通过将复杂的解密计算外包至云服务器,并利用授权机构来验证云服务器返回的部分解密密文(PDC)的正确性;然后,基于代理方法,受限用户可将外包解密及验证委托给第三方用户执行而不泄露隐私;最后,在标准模型下证明了方案的自适应安全性。理论分析结果表明,用户端解密仅需执行一次指数运算,该方案具有较强的安全性与实用性。 展开更多
关键词 智慧健康 个人健康档案 密文策略属性基加密 可验证外包解密 代理
在线阅读 下载PDF
对基于身份云数据完整性验证方案的分析与改进
19
作者 王少辉 潘笑笑 +2 位作者 王志伟 肖甫 王汝传 《通信学报》 EI CSCD 北大核心 2018年第11期98-105,共8页
个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复... 个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据的完整性和隐私性。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全性。分析表明Zhang等所提方案易遭受密钥恢复攻击,云服务器利用存储的用户数据可恢复出用户的私钥,而Xu等所提方案不能满足健壮性的安全要求。在Xu等方案的基础上,提出了一个改进的云数据完整性验证方案,分析表明新方案可提供健壮性和隐私性的安全需求,并且可提供与Xu等所提方案相同的通信和计算开销。 展开更多
关键词 云存储 基于身份密码系统 数据完整性 隐私性
在线阅读 下载PDF
基于信息物理系统的智能洗衣机控制器的仿真与设计 被引量:1
20
作者 沈澍 刘小雨 顾康 《计算机时代》 2019年第1期17-20,共4页
信息物理系统(CPS)的出现使得许多技术发生了巨大的革新,智能洗衣机的发展也可以利用信息物理系统。通过采集洗衣过程中的水浓度信息,控制器可以自行判断是否完成全部洗衣工作,实现了无固定洗涤流程的洗衣过程。利用了有限状态机的思想... 信息物理系统(CPS)的出现使得许多技术发生了巨大的革新,智能洗衣机的发展也可以利用信息物理系统。通过采集洗衣过程中的水浓度信息,控制器可以自行判断是否完成全部洗衣工作,实现了无固定洗涤流程的洗衣过程。利用了有限状态机的思想并在FPGA平台上进行开发,更加简洁直观的实现所需功能。测试结果表明,该控制器能够实现所述功能,可以有效解决洗涤残留以及资源浪费等实际问题。 展开更多
关键词 信息物理系统 智能控制器 FPGA 有限状态机 反馈控制
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部